Centrala Androida

Exploit Pixel „aCropalypse” może stanowić poważne zagrożenie dla danych

protection click fraud

Co musisz wiedzieć

  • Luka w zabezpieczeniach nazwana „aCropalypse” może stanowić poważne zagrożenie dla danych pikseli, niestandardowych pamięci ROM i innych urządzeń z Androidem korzystających z domyślnego narzędzia do edycji „znaczników”.
  • Zrzuty ekranu PNG na pikselu mogą zostać rozwikłane przez atakujących w celu ponownego odkrycia poufnych informacji, których nie chcesz, aby inni widzieli.
  • Luka w zabezpieczeniach została na szczęście załatana dzięki niedawnemu marcowemu upuszczeniu funkcji Google.

Prosta i łatwa do zrobienia rzecz, taka jak edytowanie zrzutu ekranu z Twojego Pixela, stała się powodem do niepokoju. Co nazywa się „aCropalypse”, badacze Simon Aarons i David Buchanan odkryli exploit ze zrzutami ekranu PNG po pewnym przycięciu pikseli za pomocą znaczników (przez Policja Androida). Problem został zauważony w przypadku Pixeli, telefonów innych niż Pixel z Androidem i kilku niestandardowych ROM-ów, a także dość powszechny, ale nie ograniczony do usługi przesyłania wiadomości Discord.

Obaj badacze zauważyli poważną lukę w zabezpieczeniach 2 stycznia i szybko wymyślili sposób, aby udowodnić jej istnienie, zanim powiadomili Google później tego samego dnia. Po potwierdzeniu tego, Google załatało problem wewnętrznie 24 stycznia, ale wprowadził poprawkę dopiero prawie dwa miesiące później z Marszowy spadek funkcji.

Exploit techniczny najwyraźniej sięga kilku lat wstecz ze względu na zmianę API z Androida 10 zauważoną przez badaczy na Lista problemow. Mówi się, że narzędzie do oznaczania zostało zmienione, aby już nie obcinać (skracać) pliku obrazu.

Mówiąc prościej, jeśli oryginalny rozmiar pliku wynosił 10 MB, a po przycięciu zmienił się do 3 MB, narzędzie do oznaczania nie wyrzuciłby po prostu twoich bezużytecznych zdjęć, które w niektórych przypadkach byłyby dość wrażliwe Informacja. Jak wyjaśnił badacz Simon, „tak w zasadzie Pixel 7 Pro, kiedy przycinasz i zapisujesz zrzut ekranu, zastępuje obraz nową wersją, ale pozostawia resztę oryginalnego pliku na swoim miejscu”.

Diagram wyjaśniający, jak dane powinny działać na przyciętym i nieprzyciętym obrazie.
(Źródło zdjęcia: aCropalypse)

Buchanan opublikował informacje o tym, czym jest plik PNG i jak obsługuje swoje bloki danych ich blogu. PNG kompresuje swoje dane w bloki, a jeśli plik jest edytowany lub przycinany, w tym przypadku jeden z nich istniejące bloki mogą zawierać informacje z czegoś usuniętego (lub zatuszowanego) podczas edycji proces. Buchanan wyjaśnia: „teoretycznie obraz mógłby składać się prawie wyłącznie z odniesień wstecznych do brakujących danych, ale w praktyce, większość obrazów nie jest taka”.

Discord jest wyróżniany ze względu na sposób, w jaki wcześniej obsługiwał zdjęcia przesyłane przez użytkowników. Przed 17 stycznia własna metoda przetwarzania Discord nigdy nie usuwała metadanych ani skompresowanych obrazów. Dzięki temu exploit mógł zostać wykorzystany w usłudze przesyłania wiadomości.

Obaj badacze mają stworzył narzędzie który demonstruje ten proces wykorzystujący exploity na dostarczonych przez Ciebie zrzutach ekranu pobranych z kilku urządzeń Google, takich jak Pixela 7 Pro. Oglądanie w akcji może być dość zniechęcające, biorąc pod uwagę, że wszelkie zmiany wprowadzone w celu zablokowania pewnych informacji lub całkowicie przycięte obrazy wracają do swoich pełnych, oryginalnych form. Inni mają włączył się na Twitterze z własnymi zrzutami ekranu, które pojawiły się w testerze, aby zobaczyć, że ich wcześniej uważane za odrzucone skrawki tak naprawdę nie zniknęły.

Wygląda na to, że ten problem nie miał wpływu na obrazy JPEG, co może wynikać z różnic w sposobie obsługi danych przez każdy typ pliku. Jednak nawet po marcowej aktualizacji starsze edytowane pliki PNG, które zostały już wysłane, mogą zostać ujawnione.

Przedstawiamy acropalypse: poważną lukę w zabezpieczeniach prywatności we wbudowanej edycji zrzutów ekranu Google Pixel narzędzie Markup, umożliwiające częściowe odzyskanie oryginalnych, nieedytowanych danych obrazu wykadrowanego i/lub zredagowanego zrzut ekranu. Ogromne podziękowania dla @David3141593 za jego pomoc przez cały czas! pic.twitter.com/BXNQomnHbr17 marca 2023 r

Zobacz więcej

  • Oferty na telefon: Najlepsza oferta | Walmart | SAMSUNG | Amazonka | Verizon | AT&T
instagram story viewer